- emerge [패키지명] : 설치

- emerge –u [패키지명] : 업데이트

- emerge –uD [패키지명] : 해당 패키지와 연관성있는 모든 패키지도 업데이트

- emerge –C [패키지명] : 해당 패키지 언인스톨

- emerge –s [키워드] : 해당 키워드가 포함되어있는 설치된 패키지 찾기

- emerge sync : 최신 portage tree 로 업데이트 (기존 로컬의것은 지워짐)

- emerge –p [패키지] : 실제 인스톨을 대신해 가상으로 해본다.

- emerge –v [패키지] : 좀더 자세한 설명을 본다.

- USE flag 변경

USE=”xxx xxx2 xxx3” emerge xxx

- mask 된 패키지 설치

ACCEPT_KEYWORDS=”~x86” emerge xxx

신고

'알짜정보 > Linux server' 카테고리의 다른 글

apache 에 svnserver 연동하기  (26) 2009.08.07
gentoo apache2.2 + proxy_ajp + tomcat6 설정하기  (35) 2009.08.07
gentoo emerge 사용법  (30) 2009.08.06
fedora 10 설정하기  (794) 2009.03.25
gentoo 에다가 qmail+vpopmail+courier-imap 설치하기  (50) 2008.03.12
스티키비트  (34) 2007.04.30
by cranix 2009.08.06 20:49
- fedora 10 받기
페도라 공식 홈페이지 (무료)
CD-R 한장짜리 (700 MB) Fedora10 Live 받아서 설치하면 기본적으로 영어로 깔림.


- yum 으로 gcc, java, mysql, tomcat, php, php-mysql 설치
   - gcc
gcc-4.3.2-7.i386

   - java
java-1.6.0-openjdk
java-1.6.0-openjdk-devel
   - mysql
mysql-5.0.67-2.fc10.i386
mysql-gui-tools-5.0r12-9.fc10.i386
mysql-libs-5.0.67-2.fc10.i386
mysql-gui-common-5.0r12-9.fc10.i386
mysql-administrator-5.0r12-9.fc10.i386
mysql-query-browser-5.0r12-9.fc10.i386
mysql-server-5.0.67-2.fc10.i386
    - tomcat (yum install tomcat6\*)
tomcat6-jsp-2.1-api-6.0.18-6.2.fc10.noarch
tomcat6-6.0.18-6.2.fc10.noarch
tomcat6-webapps-6.0.18-6.2.fc10.noarch
tomcat6-admin-webapps-6.0.18-6.2.fc10.noarch
tomcat5-jsp-2.0-api-5.5.27-6.1.fc10.noarch
tomcat6-servlet-2.5-api-6.0.18-6.2.fc10.noarch
tomcat5-servlet-2.4-api-5.5.27-6.1.fc10.noarch
tomcat6-javadoc-6.0.18-6.2.fc10.noarch
jakarta-commons-collections-tomcat5-3.2-2.3.fc10.i386
jakarta-commons-dbcp-tomcat5-1.2.1-11jpp.4.fc10.i386
tomcat6-docs-webapp-6.0.18-6.2.fc10.noarch
jakarta-commons-pool-tomcat5-1.3-10.5.fc10.i386
tomcat6-lib-6.0.18-6.2.fc10.noarch
    - php (yum install php)
php-5.2.6-5.i386
php-cli-5.2.6-5.i386
php-common-5.2.6-5.i386
php-pdo-5.2.6-5.i386


    - php-mysql (yum install php-mysql)
php-mysql-5.2.6-5.i386

- vsftpd 설정
    1. touch /etc/vsftpd/chroot_list
    2. vsftpd.conf 수정
anonymous_enable=NO
chroot_local_user=YES
passwd_chroot_enable=YES
chroot_list_enable=YES
chroot_list_file=/etc/vsftpd/chroot_list

- apache+tomcat 연동하기
http://wiki.kldp.org/wiki.php/Apache2Tomcat5Howto2

- tomcat server.xml 설정에서 8080 기본 리슨을 삭제
- 각 유저 디렉토리 권한은 711, public_html 디렉토리 권한은 755 로 셋팅해야함


- setup 설정
setup 명령실행후 iptables 모두 죽이고 지금까지 설치한 데몬 모두 살리기


- SELinux 해제 (보안관리도구)
시스템 -> 관리 -> SELinux Management 가서 Disabled 로 바꿈


신고
by cranix 2009.03.25 13:51

서버 셋팅하는 과정중 최고의 삽질과정이었다.

한 일주일은 걸린거같다.

먼저 설치하기전에 메일서버가 동작하는 과정을 알아보자.

동작하는 과정을 보려면 먼저 전문용어를 알아보자

MUA --> 사용자 메일클라이언트 (아웃룩,...)
MTA --> 메일 전송 프로그램(sendmail,qmail,...)
MDA --> 로컬메일 분류 프로그램(procmail,vpopmail,...)

메일의 흐름은 아래와 같다.

1. MUA(보내는사람) --> 2. MTA(보내는서버) --> 3 .MTA(받는서버) --> 4. MDA(받는서버) --> 5. MUA(받는사람)

이번에 설정한것은 뒷 세단계이다.

1. 기본 MTA 삭제하기
MTA 는 중복될수 없다.
나는 qmail 을 쓸꺼기때문에 기존에 설치되어있던 sendmail 을 삭제해 주었다.

# emerge -C sendmail

만약 자신의 서버에 설치되어있는 MTA 를 모르겠으면 /var/db/pkg/mail-mta 를 리스트로 보면 나온다.

2. qmail 설치하기&셋팅
- qmail 은 아래와같이 설치한다.

# emerge mail-mta/netqmail

- servercert.cnf 설정하기

# vi /var/qmail/control/servercert.cnf

C = KO
ST = SE
L = Seoul
O = Cranix System
CN = cranix.net
emailAddress = cranix@cranix.net

- qmail config 파일을 emerge 하기

# emerge --config netqmail

- qmail alias 설정

# cd /var/qmail/alias
# echo cranix > .qmail-root
# echo cranix > .qmail-postmaster
# echo cranix > .qmail-mailer-daemon



- 아래 명령어로 보내기(qmail-send), 받기(qmail-smtp) 서버를 등록하고 실행한다.

# ln -s /var/qmail/supervise/qmail-send /service/

# ln -s /var/qmail/supervise/qmail-smtp /service/

# /etc/init.d/svscan start

# rc-update add svscan default

- 떳는지 확인하려면 아래  명령어로 smtp 포트가 떠있는지 확인해보면 된다.
# nmap [domain]


3. vpopmail 설정하기
: vpopmail 은 데몬형태로 떠있는게 없다.
  그냥 qmail 이 실행될때마다 불러쓴다.

- 설치
# emerge vpopmail

- qmail-smtp 설정
# cd /var/qmail/control

# vi qmail-smtp

--> QMAIL_SMTP_CHECKPASSWORD="/var/vpopmail/bin/vchkpw" (주석해제)

- mysql 설정
# mysql -u root -p

> create database vpopmail;

> use mysql;

> grant select, insert, update, delete, create, drop on vpopmail.* to 'vpopmail'@localhost identified by 'vpoppass'
> flush privileges;

- vpopmail.conf 설정
# cd /etc

# vi vpopmail.conf

--> localhost|0|vpopmail|vpoppass|vpopmail 와 같이 read,write 비밀번호 설정


- 도메인추가 & 사용자추가
  사용자가 추가되면 ~vpopmail/domains/[domain]/[user] 디렉토리에 메일이 싸인다.
# vadddomain [domain]

# vadduser [user]@[domain]


- qmail 재시작
# /etc/init.d/svscan restart


4. courier-imap 설치
- 설치
# emerge courier-imap


- authdaemonrc 설정
# cd /etc/courier/authlib

# vi authdaemonrc

--> authmodulelist="authvchkpw" 설정

- cnf 파일 설정
# vi /etc/courier-imap/pop3d.cnf
C = KO
ST = SE
L = Seoul
O = Cranix System
CN = cranix.net
emailAddress = cranix@cranix.net

# vi /etc/courier-imap/imapd.cnf
C = KO
ST = SE
L = Seoul
O = Cranix System
CN = cranix.net
emailAddress = cranix@cranix.net

# mkpop3dcert
# mkimapdcert


- pop3d 실행및 등록
# /etc/init.d/courier-pop3d start
# /etc/init.d/courier-pop3d-ssl start
# /etc/init.d/courier-imapd start
# /etc/init.d/courier-imapd-ssl start
# rc-update add courier-pop3d default
# rc-update add courier-imapd default
# rc-update add courier-pop3d-ssl default
# rc-update add courier-imapd-ssl default


5. 아웃룩 설정
아웃룩에서 ID 는 도메인까지 추가해서 입력해야 한다.
예를들어 id 가 cranix 이고 도메인이 cranix.net 이면
cranix@cranix.net 이 된다.
또한 고급설정에 smtp 로그인할때 비밀번호 체크하는 옵션을 설정하고 해야한다.
신고
by cranix 2008.03.12 01:28

 [허가권필드]

 

 

#스티키비트(Sticky bit) 란?

 

 모든 사용자가 사용할 수 있는 디텍토리에 지정하는 것으로 적용시 디텍토리 내에 있는

파일을 임의대로 삭제할 수 없고, 오직 소유자에게만 삭제, 변경 권한이 있다.

리눅스에서는 /tmp 디텍토리가 대표적으로 스티키비트(sticky bit)가 설정되어있다.  

 

 

다시 말하자면 다중사용자가 공동작업을 하는 디텍토리의 경우, 사용자들에게 파일을 작성하는 (디텍토리)권한을 주는 것은  동시에 다른 사용자의 파일을 지울 수 있는 권한도 갖게한다. 따라서 스티키비트(Sticky bit)를 설정하여 '파일을 작성할 수 있지만 남의 파일을 지울 수 없게'하는 것이다.

 

 

 

#스티키비트(Sticky bit)의 파일 퍼미션 변경

 

* 절대표기 값 : 1000

* 스티키비트의 적용과 해제 ( o : other 다른사용자, t : 스티키비트 약자)

    chmod o+t 파일이름 : 스티키비트의 적용

    chmod o-t 파일이름 : 스티키비트의 적용 해제



     출처 : http://blog.naver.com/savemyface/130006019051 엘렌님의 블로그

            한국기술교육대학 박진우 연구원님 강의자료 '디텍토리 구조와 파일특성'

신고
by cranix 2007.04.30 23:56

- 우분투 같은경우는 /etc/ssh/sshd_config 파일을 열어서 아래와같이 설정해주면 된다.

----------------------------------
AllowGroups
:ssh 로그인을 해당 그룹으로 제한한다. 각각의 그룹명은 공백으로 구분한다. 와일드 카드(* 와 ?)를 사용할수 있다.

AllowUsers
:ssh 로그인을 해당 유저로 제한한다. 사용법은 AllowGroups과 같다.

DenyGroups
:AllowGroups의 반대 역할을 한다. 지정된 그룹은 로그인이 거부된다.

DenyUsers
:AllowUsers의 반대 역할을 한다. 지정된 사용자는 로그인이 거부된다.
----------------------------------

자세한 내용은  : http://coffeenix.net/doc/KoreanDoc/html/SSH-KLDP/
신고
by cranix 2007.03.13 12:54
- useradd 로 사용자를 추가할때 기본적으로 생성되는 디렉토리가 있는곳

/etc/skel


신고
by cranix 2007.03.13 09:04

1. 변수 사용

변수에 값을 설정하고자 할대에는 [변수명]=[값]의 형태로 사용하며 이 변수를 사용하기 위해서는 변수명 앞에 '$'를 붙인다.

ex)

s='test'

echo $s


2. 조건문

if [조건식]

then

   [조건이 참일 경우 실행될 문장]

elif [조건식]

then

   [조건이 참일 경우 실행될 문장]

else

   [조건이 거짓일 경우 실행될 문장]

fi



3. 조건식

[ $A -eq $B ] : A와 B의 값이 같은 경우

[ $A -ne $B ] : A와 B의 값이 다른 경우

[ $A -gt $B ] : A가 B보다 큰 경우

[ $A -lt $B ] : A가 B보다 작은 경우

[ $A -ge $B ] : A가 B보다 크거나 같은 경우

[ $A -le $B ] : A가 B보다 작거나 같은 경우

[ "$A" = "$B" ] : 두 개의 문자가 같은 경우

[ "$A" != "$B" ] : 두 개의 문자가 다른 경우

[ -z "$A" ] : 문자열의 길이가 0인 경우

[ -n "$A" ] : 문자열의 길이가 0이 아닌 경우



4. 반복문

반복 실행문 for : list 갯수만큼 반복한다

for [변수] in list1 list2 list3 ...

do

     [실행될 문장]

done


반복 실행문 while : 조건이 참일 경우 반복 실행

while [조건문]

do

     [실행될 문장]

done


반복 실행문 until : 조건이 거짓일 경우 반복 실행

until [조건문]

do

     [실행될 문장]

done


 

신고
by cranix 2007.03.11 14:24

요즘들어 /var/log/messages 에 아래와같은 로그가 많이 남아서 검색해보니 아래와 같았다. 예전버젼에서는 이문제로 BIND 가 다운되는 현상도 있었다고 하나 요즘껀 상관없다고 한다.


Dec 31 15:35:50 cranix named[16852]: lame server resolving '121.151.236.211.in-addr.arpa' (in '151.236.211.in-addr.arpa'?): 211.236.192.11#53
Dec 31 15:35:51 cranix named[16852]: lame server resolving '121.151.236.211.in-addr.arpa' (in '151.236.211.in-addr.arpa'?): 211.236.192.11#53
Dec 31 15:35:51 cranix named[16852]: lame server resolving '121.151.236.211.in-addr.arpa' (in '151.236.211.in-addr.arpa'?): 211.236.192.11#53
Dec 31 15:35:51 cranix named[16852]: lame server resolving '121.151.236.211.in-addr.arpa' (in '151.236.211.in-addr.arpa'?): 211.236.192.11#53



<원인>

A DNS server which is supposed to be authoritative for a zone, but isnt.

If you see something like this:

Aug 7 00:57:37 colo named[827]: lame server resolving '98.96-27.40.119.62.in-addr.arpa' (in '96-27.40.119.62.in-addr.arpa'?): 62.119.40.115#53

in your BIND logs, then BIND has queried a lame server. In this case, 62.119.40.115 is mentioned as being authoritative somewhere for the zone 98.96-27.40.119.62.in-addr.arpa, but when BIND queries it, it discovers that 62.119.40.115 is not authoritative, and logs that message. The SysAdmin at the other end needs to get a clue and fix his DNS.

원본 위치 <http://www.wlug.org.nz/LameServer>

DNS 서버는 해당 존에 대한 권한을 가지고 있어야 되지만 그렇지 않을 때 BIND Lame Server라고 정의하고 아래와 같은 로그를 남깁니다.

Aug 7 00:57:37 colo named[827]: lame server resolving '98.96-27.40.119.62.in-addr.arpa' (in '96-27.40.119.62.in-addr.arpa'?): 62.119.40.115#53


예를 들어 BIND 로그에서 위와 같은 로그를 볼 수 있다면 이 의미는 62.119.40.115 98.96-27.40.119.62.in-addr.arpa 존에 대한 권한을 가진 DNS 서버로 되어있어서 BIND가 질의를 했지만62.119.40.115가 존에 대한 권한을 가지고 있지 않기 때문에 이를 Lame Server로 정의하고 로그를 남깁니다. 따라서 DNS 관리자는 원인을 찾아서 DNS를 수정해야 됩니다.


<해결책>

/etc/bind/named.conf 파일내에...

logging {
       category lame-servers { null; };
};

위의 설정을 넣고 named를 재시작하시면 로그는 남겨지지 않습니다.

/etc/init.d/named restart

신고

'알짜정보 > Linux server' 카테고리의 다른 글

우분투 유저기본 디렉토리  (33) 2007.03.13
셸스크립트 문법  (44) 2007.03.11
lame server resolving  (24) 2006.12.31
웹 사용자 추가할때 확인해야할 사항  (49) 2006.12.27
유저 추가하기  (21) 2006.12.24
gentoo 에서 quota 셋팅하기  (27) 2006.12.24
by cranix 2006.12.31 15:39
- 서버 사용자 추가
  - useradd -g users -d /home/users/[user] -m -c '[user] user' [user]

- 메일계정 추가
  - vadduser [user]@[domain]

- 사용자 쿼터설정
  - edquota [user]

- 도메인설정
  - /etc/bind/named.conf
  - /var/bind/sec/[domain].zone,[domain].rev

- 가상호스트 설정
  - /etc/apache2/vhosts.d

- MYSQL 유저&DB 추가
  - create database [db]
  - grant all privileges on [db].* to [id]@localhost identified by '[password]'
신고

'알짜정보 > Linux server' 카테고리의 다른 글

셸스크립트 문법  (44) 2007.03.11
lame server resolving  (24) 2006.12.31
웹 사용자 추가할때 확인해야할 사항  (49) 2006.12.27
유저 추가하기  (21) 2006.12.24
gentoo 에서 quota 셋팅하기  (27) 2006.12.24
iptables  (21) 2006.12.22
by cranix 2006.12.27 16:44
1. 루트권한 유저 추가하기
# useradd -g root -d /home/admins/ftproot -m -c 'FTP Administrator' ftproot

2. 일반 유저 추가하기
# useradd -g users -d /home/users/cranix -m -c 'cranix user' cranix

3. 유저 디렉토리까지 삭제하기
# userdel -r cranix
신고

'알짜정보 > Linux server' 카테고리의 다른 글

lame server resolving  (24) 2006.12.31
웹 사용자 추가할때 확인해야할 사항  (49) 2006.12.27
유저 추가하기  (21) 2006.12.24
gentoo 에서 quota 셋팅하기  (27) 2006.12.24
iptables  (21) 2006.12.22
ubuntu linux root 계정 비밀번호 바꾸기 or 지정하기  (27) 2006.12.20
by cranix 2006.12.24 15:01
| 1 2 3 4 |